808 Verificación - Del - Cumplimiento - Del - ENS
808 Verificación - Del - Cumplimiento - Del - ENS
808 Verificación - Del - Cumplimiento - Del - ENS
Mayo 2022
CCN-STIC-808 Verificación del cumplimiento del ENS
cpage.mpr.gob.es
https://cpage.mpr.gob.es
Edita:
CENTRO CRIPTOLOGICO NACIONAL
cn=CENTRO CRIPTOLOGICO NACIONAL,
2.5.4.97=VATES-S2800155J, ou=CENTRO
CRIPTOLOGICO NACIONAL, o=CENTRO
CRIPTOLOGICO NACIONAL, c=ES
2022.05.26 10:46:49 +02'00'
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el
Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o
extraordinario derivado de la utilización de la información y software que se indican incluso cuando se
advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio
o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de
ejemplares del mismo mediante alquiler o préstamo públicos.
PRÓLOGO
En un mundo cada vez más complejo y globalizado, en el que las tecnologías de la
información y la comunicación (TIC) desempeñan un papel de suma importancia, hemos de ser
conscientes de que la gestión adecuada de la ciberseguridad constituye un reto colectivo al que
necesariamente hemos de enfrentar. Resulta necesario garantizar la protección de la capacidad
económica, tecnológica y política de nuestro país, máxime cuando la proliferación de ataques
dirigidos y el robo de información sensible representan una realidad incontestable.
Por ello, resulta imprescindible estar al día de las amenazas y vulnerabilidades asociadas
al uso de las nuevas tecnologías. El conocimiento de los riesgos que se ciernen sobre el
ciberespacio ha de servir para implementar con garantías las medidas, tanto procedimentales
como técnicas y organizativas, que permitan un entorno seguro y confiable.
La Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia (CNI),
encomienda al Centro Nacional de Inteligencia el ejercicio de las funciones relativas a la
seguridad de las tecnologías de la información y de protección de la información clasificada, a la
vez que confiere a su Secretario de Estado Director la responsabilidad de dirigir el Centro
Criptológico Nacional (CCN)
Partiendo del conocimiento y la experiencia del CNI sobre amenazas y vulnerabilidades
en materia de riesgos emergentes, el Centro realiza, a través del Centro Criptológico Nacional,
regulado por el Real Decreto 421/2004, de 12 de marzo, diversas actividades directamente
relacionadas con la seguridad de las TIC, orientadas a la formación de personal experto, al
empleo de tecnologías de seguridad adecuadas y a la aplicación de políticas y procedimientos
de seguridad.
Precisamente, esta serie de documentos CCN-STIC es un claro reflejo de la labor que este
organismo lleva a cabo en materia de implementación de seguridad, permitiendo la aplicación
de políticas y procedimientos, pues las guías han sido elaboradas con un claro objetivo: mejorar
el grado de ciberseguridad de las organizaciones, conscientes de la importancia que tiene el
establecimiento de un marco de referencia en esta materia que sirva de apoyo para que el
personal de la Administración lleve a cabo la difícil tarea de proporcionar seguridad a los
sistemas de las TIC bajo su responsabilidad.
Con esta serie de documentos, el Centro Criptológico Nacional, en cumplimiento de sus
cometidos y de lo reflejado en el Real Decreto 3/2010, de 8 de enero, por el que se regula el
Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, contribuye a
mejorar la ciberseguridad española y mantener las infraestructuras y los sistemas de
información de todas las administraciones públicas con unos niveles óptimos de seguridad. Todo
ello, con el fin de generar confianza y garantías en el uso de estas tecnologías, protegiendo la
confidencialidad de los datos y garantizando su autenticidad, integridad y disponibilidad.
mayo de 2022
ÍNDICE
1. INTRODUCCIÓN ..................................................................................................... 5
2. OBJETO .................................................................................................................. 6
3. ALCANCE ................................................................................................................ 6
4. CÓMO UTILIZAR ESTA GUÍA ................................................................................... 6
4.1 APLICABILIDAD DE UNA MEDIDA DE SEGURIDAD ...................................................7
4.2 MEDIDAS DE SEGURIDAD .........................................................................................7
4.2.1 REQUISITOS BASE ................................................................................................8
4.2.2 REQUISITOS DE REFUERZO ..................................................................................8
4.3 MEDIDAS COMPENSATORIAS ..................................................................................8
4.4 MEDIDAS COMPLEMENTARIAS DE VIGILANCIA .......................................................9
4.5 GRADO DE IMPLEMENTACIÓN DE UNA MEDIDA DE SEGURIDAD ...........................9
4.6 NOTAS AL AUDITOR ...............................................................................................10
5. VERIFICACIÓN DEL CUMPLIMIENTO DEL ENS ....................................................... 11
6. VALORACIÓN DE LA IMPLANTACIÓN DE LAS MEDIDAS DE SEGURIDAD................ 12
6.1 CUMPLIMIENTO DE ARTÍCULOS DEL ENS ..............................................................14
6.2 ANEXO II MEDIDAS DE SEGURIDAD .......................................................................19
6.2.1 MARCO ORGANIZATIVO ....................................................................................19
6.2.2 MARCO OPERACIONAL ......................................................................................25
6.2.3 MEDIDAS DE PROTECCIÓN ................................................................................70
1. INTRODUCCIÓN
1. Esta guía de verificación del cumplimiento del Esquema Nacional de Seguridad
se encuadra dentro de los requisitos del artículo 31 (Auditoría de la seguridad),
y del anexo III (Auditoría de la Seguridad) del Real Decreto 311/2022, de 3 de
mayo, por el que se regula el Esquema Nacional de Seguridad (ENS); todo ello
según lo previsto en el apartado segundo del artículo 156 de la Ley 40/2015, de
1 de octubre, de Régimen Jurídico del Sector Público, en el artículo 4 de dicha
ley y en la Instrucción Técnica de Seguridad de Auditoría de Seguridad de los
Sistemas de Información.
2. Esta guía será de uso para los sistemas de información comprendidos en los
ámbitos subjetivo y objetivo de aplicación según dispone el artículo 2 del Real
Decreto 311/2022, de 3 de mayo, del ENS, así como al resto de las entidades que
forman parte de los ámbitos subjetivos de aplicación de la Ley 39/2015, de 1 de
octubre, de Procedimiento Administrativo Común de las Administraciones
Públicas, y de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector
Público.
3. Los sistemas de categoría BÁSICA:
Requerirán de una autoevaluación para su declaración de la conformidad
que deberá realizarse al menos cada dos (2) años o cuando se produzcan
modificaciones sustanciales en el sistema.
La autoevaluación podrá ser desarrollada por el mismo personal que
administra el sistema de información o en quién éste delegue.
Un sistema de categoría BÁSICA puede someterse igualmente a una
auditoría formal de certificación de la conformidad, por parte de una entidad
acreditada, siendo esta posibilidad siempre la deseable.
4. Los sistemas de categoría MEDIA o ALTA:
Precisarán de una auditoría formal, para su certificación de la conformidad,
al menos cada dos (2) años, y con carácter extraordinario, siempre que se
produzcan modificaciones sustanciales en el sistema de información, en su
alcance o en su categoría, que puedan repercutir en las medidas de
seguridad requeridas. La realización de la auditoría extraordinaria
determinará la fecha de cómputo para el cálculo de los dos años,
establecidos para la realización de la siguiente auditoría regular ordinaria.
Deberá desarrollarse con las garantías metodológicas y de independencia,
profesionalidad y adecuación requeridas.
2. OBJETO
8. El objeto de esta guía es servir de itinerario de auditoría para la evaluación de la
conformidad con el ENS de los sistemas de información concernidos, aplicable a
cualquier categoría de seguridad (BÁSICA, MEDIA o ALTA), por parte de: 1. las
Entidades de Certificación (acreditadas o en proceso de acreditación), para
adaptar adecuadamente sus listas de comprobación o checklist de auditoría; y 2.
los responsables de realizar auditorías internas periódicas (de primera parte),
como elemento fundamental de mejora continua de la seguridad del sistema de
información y del sistema de gestión aplicado sobre el mismo.
3. ALCANCE
9. Esta guía es de aplicación a cualquier entidad que deba cumplir con los preceptos
del Esquema Nacional de Seguridad (RD 311/2022, de 3 de mayo), con
independencia de su naturaleza, dimensión y categoría de sus sistemas.
18. Cada medida de seguridad se puede llegar a segregar en dos (2) tipos de
requisitos: requisitos base y requisitos de refuerzo; estos últimos, si se dan para
determinada medida, pueden ser obligatorios o discrecionales.
21. Para ciertas medidas de su anexo II, del RD 311/2022, de 3 de mayo, se han
establecido requisitos de refuerzo.
22. Algunos de dichos requisitos de refuerzo son preceptivos para categorías
superiores (MEDIA o ALTA), mientras que otros son discrecionales para que cada
organización decida si conviene implementarlos, para un mayor refuerzo de su
nivel de seguridad, especialmente cuando el resultado del análisis de riesgos así
lo aconseje.
Estado de Grado de
Descripción
Implementación implementación
41. Por último, se ha añadido, para cada artículo y medida de seguridad, un apartado
con la propuesta de posibles evidencias que podría recabar el auditor durante la
auditoría, como constancia de cumplimiento, sin menoscabo de que el auditor
considere reducirlas, o ampliarlas, en base a su experiencia profesional y a la
naturaleza del sistema de información y de la organización auditada.
Propuestas de evidencias
☐ Repositorio con las guías CCN-STIC de uso frecuente y permisos de acceso al mismo.
☐ Registro de legislación y normativa aplicable (Incluyendo las ITS)
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
Art. 5 ¿La organización conoce y mantiene actualizada la ☐ SI
relación de las Instrucciones Técnicas de Seguridad (ITS) y ☐ NO
guías de seguridad (especialmente las CCN-STIC) que son
de aplicación a sus sistemas de información?
Art. 5 ¿Se dispone de acceso a dichas guías CCN-STIC por parte ☐ SI
del personal con necesidad de conocer, ya sea en el portal ☐ NO
del CCN, o en repositorios de la organización para las
guías de uso frecuente?
Art. 5 ¿La organización dispone o conoce los documentos ☐ SI
abstract del CCN CERT y los tiene en cuenta en cuanto a ☐ NO
las recomendaciones e implementaciones de medidas de
seguridad?
Propuestas de evidencias
☐ Declaración de Aplicabilidad.
☐ Evidencia de haberse suscrito la Declaración de Aplicabilidad por parte del Responsable de Seguridad.
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
Art. 28.3 ¿Se dispone de un documento formal que relacione las ☐ SI
medidas y refuerzos de seguridad indicados en el anexo II ☐ NO
del RD 311/2022 de 3 de mayo, con indicación de su
aplicabilidad al sistema de información?
NOTA: A la Declaración de Aplicabilidad se le designa
habitualmente en otros marcos normativos, como puede
ser la norma ISO/IEC 27001, como SOA (por sus siglas en
inglés de Statement of Applicability).
Art. 28.3 ¿Dicha Declaración de Aplicabilidad está suscrita por el ☐ SI
Responsable de Seguridad como prueba de su ☐ NO
compromiso respecto a la supervisión del cumplimiento
de las medidas de seguridad en ella reflejadas?
Art. 28.3 En caso de identificar la organización medidas que no ☐ SI
aplican, pero que sí que lo harían en base a la categoría y ☐ NO
niveles de las dimensiones del sistema de información,
¿Justifica suficientemente la Declaración de Aplicabilidad
la exclusión de las mismas?
NOTA: Pese a no ser exigible, es una buena práctica no
solo justificar en la Declaración de Aplicabilidad las
medidas que se excluyan, sino todas, indicando muy
abreviadamente cómo se cumple cada medida y, si
procede, referencia a los documentos relevantes del
sistema que estén vinculados a ellas.
Art. 28.4 En caso de aplicar medidas compensatorias ¿Se ha ☐ SI
justificado formalmente en la Declaración de ☐ NO
Propuesta de evidencias
☐ Declaración de Aplicabilidad.
Propuesta de evidencias
☐ Acceso electrónico al último informe INES de la organización
Propuesta de evidencias
☐ Uso correcto del distintivo de ENS
Propuesta de evidencias
☐ Documento de valoración de servicios e información
☐ Documento formal en el que los responsables de los servicios y de la información suscriben las valoraciones.
☐ Documento formal en el que el Responsable de Seguridad categoriza el sistema.
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
Art. 40 ¿Los responsables de la información y los responsables de ☐ SI
los servicios han valorado los activos esenciales que son ☐ NO
de su competencia en las cinco dimensiones de la
seguridad?
Art. 41 ¿Se dispone de un documento formal que recoja dichas ☐ SI
valoraciones y evidencia de la conformidad respecto a las ☐ NO
mismas de los responsables de la información y los
servicios afectados?
¿Se han tenido en cuenta todos los aspectos identificados
en el anexo I como punto de entrada para realizar la
valoración?
Art. 41 ¿El Responsable de Seguridad determina la categoría del ☐ SI
sistema mediante un documento formal, en base a las ☐ NO
valoraciones de servicios e información soportados por el
sistema de información que han realizado sus
responsables?
¿En caso de que haya diferentes responsables de
seguridad se ha realizado un comité para tomar en cuenta
las decisiones de todos ellos?
El marco organizativo está constituido por un conjunto de medidas relacionadas con la organización global de la seguridad.
En caso de que se hayan adherido a una política de otra AAPP se debe asegurar que está vigente y que es adecuada y es conforme a toda la legislación
vigente.
☐ La PSI de la organización, en calidad de documento calificado como público, ¿Ha sido publicada y dada a conocer a empleados y colaboradores de la
organización? ¿Caso de pertenecer al sector público, ha sido publicada en el Boletín Oficial correspondiente (del Estado, de la Comunidad Autónoma, de
la Provincia…)?
Org.1 La Política de Seguridad de la Información (PSI) ¿Está ☐ SI
estructurada de forma que incluya, con claridad, al ☐ NO
menos el contenido que señala el RD 311/2022, de 3 de
mayo?
☐ ¿La PSI determina e informa de los objetivos o misión de la organización?
NOTA: En algunos organismos, pertenecientes al sector público, dicha información se publica aparte mediante un decreto de estructura.
☐ ¿Se determinan los roles o funciones de seguridad, definiendo para cada uno, los deberes y responsabilidades del cargo, así como el procedimiento para
su designación y renovación?
¿La política de seguridad de la organización detalla las atribuciones de cada responsable y los responsables y los mecanismos de coordinación y resolución de conflictos?
NOTA: Son especialmente relevantes el Responsable de Seguridad, el Responsable del Sistema y, en su caso, los posibles administradores de seguridad.
Asimismo, el/los Responsable(s) de los Servicios y de la Información, especialmente tratándose de una organización perteneciente al sector público que
ostenta la responsabilidad final de los servicios prestados a la ciudadanía. También es una muy buena práctica incluir al DPD.
☐ ¿Se define la estructura del Comité de Seguridad, junto a otros comités técnicos que puedan llegar a definirse, detallando su ámbito de responsabilidad,
los miembros y la relación con otros elementos de la organización?
☐ ¿Se dispone de un acta del Comité de Seguridad donde se designen nominalmente sus miembros, o las altas y bajas que se puedan llegar a producir?
☐ ¿Se dispone de un documento de aceptación de la designación y de los derechos y responsabilidades inherentes a la misma por parte de los diferentes
roles del ENS y de los miembros del Comité de Seguridad y demás comités técnicos?
☐ ¿Se señalan las directrices para la estructuración de la documentación de seguridad del sistema de información, su gestión y acceso?
NOTA: Puede hacerse referencia al desarrollo de la PSI mediante normas internas, procedimientos, instrucciones técnicas, etc. Asimismo, señalar se
dispone de un repositorio o un gestor documental regido por una norma interna de gestión de la documentación en cuanto a elaboración, aprobación,
conservación, estructura, acceso, etc., de los documentos del sistema de gestión de la seguridad aplicado sobre el/los sistema(s) de información.
☐ ¿La normativa interna de seguridad ha sido aprobada por quién dispone la PSI, o bien por quién se determina en la norma interna de gestión de la
documentación?
☐ ¿El documento de normativa interna de seguridad señala claramente la responsabilidad del personal con respecto al cumplimiento o violación de dicha
normativa: derechos, deberes y medidas disciplinarias de acuerdo con la legislación vigente?
☐ ¿La normativa interna de seguridad ha sido aceptada por empleados y colaboradores de la organización mediante la suscripción de la misma por medio
de documento formal firmado?
☐ ¿Los procedimientos de seguridad indican la normativa interna de seguridad (o políticas internas de segundo nivel) que desarrollan?
NOTA: Una norma indica qué debe y/o qué no debe hacerse; en cambio, un procedimiento indica cómo debe hacerse.
☐ ¿Los procedimientos de seguridad determinan claramente quién debe realizar cada tarea? Por ejemplo, matriz RACI.
☐ ¿Los procedimientos de seguridad se han comunicado a quienes los deben conocer?
☐ ¿Los procedimientos de seguridad indican la forma en que se ha de tratar la información, en consideración al nivel de seguridad que se requiera, así
como su calificación según se determina en la medida [mp.info.2]?
NOTA: Se precisará, por ejemplo, como efectuar su control de acceso, su almacenamiento, copias de seguridad, el etiquetado de los soportes que la
contengan, su transmisión telemática, y cualquier otra actividad que se considere relevante respecto a la información
☐ ¿Los procedimientos de seguridad han sido aprobados por quién dispone la PSI, o bien por quién se determina en la norma interna de gestión de la
documentación?
☐ ¿Se gestionan las autorizaciones para el establecimiento de enlaces de comunicaciones con otros sistemas?
NOTA: Las autorizaciones pueden corresponder a enlaces entre sistemas propios, por ejemplo, entre sedes, o de terceros, como puede ser con un
proveedor.
☐ ¿Se gestionan las autorizaciones para la utilización de medios de comunicación, habituales y alternativos?
NOTA: Podría tratarse de una conexión remota VPN contra la red de la organización, determinada salida a Internet, la solicitud de apertura de puertos en
un cortafuegos (FW) corporativo, etc.
☐ ¿Se gestionan las autorizaciones para la utilización de soportes de información, ya sean éstas puntuales para un caso de uso concreto, o recurrentes, en
base a una lista de autorizados?
NOTA: Puede abarcar la copia y traslado de información en pendrives, discos USB, etc. Asimismo, la solicitud de desbloqueo de puertos USB si están por
defecto bloqueados mediante alguna directiva técnica. NOTA2: En ocasiones, los responsables de los soportes pueden contar con la autorización implícita
para transportarlos.
☐ ¿Se gestionan las autorizaciones para la salida de los equipos móviles corporativos fuera del perímetro físico de la organización, ya sean éstas puntuales
para un caso de uso concreto, o recurrentes, en base a una lista de autorizados?
NOTA: Se entiende por equipos móviles a los ordenadores portátiles, tabletas, teléfonos inteligentes u otros de naturaleza análoga.
☐ ¿Se gestionan las autorizaciones para el empleo de equipos móviles particulares para tareas de la organización (BYOD)?
NOTA: Se entiende por equipos móviles a los ordenadores portátiles, tabletas, teléfonos inteligentes u otros de naturaleza análoga.
☐ ¿Se gestionan las autorizaciones para la utilización de servicios de terceros, bajo contrato o convenio, concesión, encargo, etc.?
NOTA: Se entiende por servicios de terceros los de almacenamiento remoto en la nube, backup remoto, otras cuentas de correo, aplicaciones entregadas
como servicio (SaaS) como puede ser una gestión de inventario o una herramienta de ticketing, etc.
El marco operacional está constituido por las medidas a tomar para proteger la operación del sistema como conjunto integral de
componentes para un fin.
☐ ¿Se han identificado las amenazas más probables respecto al sistema de información y sus activos más relevantes?
☐ ¿Se han determinado las salvaguardas que pueden mitigar las posibles amenazas para el sistema de información?
☐ ¿Se han identificado los principales riesgos residuales que permanecen tras la aplicación de las salvaguardas?
☐ Además de identificarse, ¿Se cuantifican los impactos que podrían llegar a producir las amenazas más probables?
☐ Además de determinarse, ¿Se han valorado las salvaguardas que se emplearán para protegerse de las amenazas en base al valor del riesgo que éstas
representan?
☐ ¿Además de identificarse, ¿Se ha valorado el riesgo residual resultante de aplicar las salvaguardas?
Op.pl.1.r2 Para categoría ALTA, ¿Se ha realizado un análisis de ☐ SI
riesgos formal, con una metodología específica en base ☐ NO
a un fundamento matemático estandarizado y
reconocido internacionalmente?
☐ ¿Se ha comparado el riesgo residual con el apetito de riesgo para determinar si todavía están presentes riesgos inaceptables por la organización que
deban seguir tratándose?
☐ Además de valorarse el riesgo residual, ¿Se ha asumido formalmente éste?
☐ ¿Se dispone de documentación y diagramas de las líneas de defensa, puntos de interconexión a otros sistemas o a otras redes, incluyendo internet o
redes públicas en general, cortafuegos, balanceadores, enrutadores, segmentación de redes, etc.?
NOTA: Los diagramas deberían contener el direccionamiento IP de los diferentes componentes y pueden ser documentos, el resultado de consultas
mediante herramientas gráficas de análisis y monitorización de redes, o una combinación de ambos.
☐ Para quienes desarrollan software (soluciones con cierta complejidad como puede ser un ERP para gestionar ayuntamientos), ¿Se dispone de diagramas
con la estructura de capas y módulos de la solución, incluyendo las capas de integración o interfaces para comunicarse con otras soluciones o elementos,
como pueden ser firma electrónica, interoperabilidad, etc.?
☐ ¿Se dispone de documentación de los sistemas de identificación y autenticación de usuarios, incluyendo el uso de claves concertadas, contraseñas,
tarjetas de identificación, biometría, u otras de naturaleza análoga, y el uso de ficheros o directorios para autenticar al usuario y determinar sus derechos
de acceso, incluyendo el detalle de los protocolos de acceso empleados como, por ejemplo, LDAP?
Op.pl.2.r1 ¿Se dispone de un sistema de gestión de seguridad de la ☐ SI
información aplicado sobre el/los sistemas(s) de ☐ NO
información?
Op.pl.2.r2 ¿El sistema está orientado a la mejora continua, ☐ SI
disponiéndose de controles técnicos internos para ☐ NO
aumentar la seguridad?
☐ ¿Se realizan verificaciones y auditorías periódicas, con el seguimiento de las consecuentes acciones correctivas y de mejora derivadas, persiguiendo la
mejora continua del sistema?
☐ ¿Se dispone de controles técnicos internos que incluyan la validación de datos de entrada, salida e intermedios?
NOTA: pueden ser validaciones de rangos y formatos en los datos introducidos, bloqueo de caracteres no autorizados, alertas respecto a determinados
tipos de datos extraídos, o incluso análisis de comportamiento de los usuarios. (relativo a la medida Op.pl.2.r3)
☐ ¿Se han considerado las necesidades de software y hardware, al menos con carácter previo a la puesta en explotación de los sistemas?
NOTA: Se entiende por software y hardware a las aplicaciones, CPU y memoria de servidores y estaciones de trabajo, VM necesarias, balanceadores de
ser necesarios, etc.
☐ ¿Se ha realizado un estudio respecto a las necesidades de almacenamiento de información durante el procesamiento y durante el período que deba
retenerse, al menos con carácter previo a la puesta en explotación de los sistemas?
☐ ¿Se ha realizado un estudio respecto a las necesidades de comunicaciones (líneas y ancho de banda necesario), al menos con carácter previo a la puesta
en explotación del sistema?
☐ ¿Se ha realizado un estudio respecto a las necesidades de personal y carga de trabajo en cuánto a su número y cualificaciones profesionales, al menos
con carácter previo a la puesta en explotación del sistema?
☐ ¿Se ha realizado un estudio respecto a las necesidades de instalaciones, al menos con carácter previo a la puesta en explotación del sistema?
NOTA: Se entiende por necesidad de instalaciones a la posibilidad de adición de racks a los CPD, bahías libres en racks existentes, número de bocas libres
en conmutadores, número máximo de VPN contra un cortafuegos, además de potencia frigorífica suficiente en los CPD, % de carga libre en los SAI, etc.
Op.pl.4.r1 ¿Se puede evidenciar que el estudio de capacidad no ☐ SI
solo se realiza con carácter previo a la entrada en ☐ NO
producción del sistema, sino que se mantiene
actualizado durante todo el ciclo de vida del mismo?
☐ ¿Se puede evidenciar la existencia de un Plan de Capacidad, que se mantiene actualizado durante todo el ciclo de vida del sistema?
☐ ¿Se emplean herramientas y recursos para la monitorización de la capacidad?
NOTA: La monitorización es básica para poder elaborar un plan de capacidad. Incluso existen herramientas que conservan datos históricos y permiten
ver tendencias gráficamente, durante determinado período de tiempo seleccionado, posibilitando así poder tomar decisiones respecto a la previsión del
consumo de recursos y su posible necesidad de ampliación.
☐ ¿Caso de no existir en el catálogo CPSTIC, o ante cualquier causa de fuerza mayor, se emplean otros productos certificados según se indica en el art. 19
del RD 311/2022, de 3 de mayo?
NOTA: En dicho supuesto podrían ser aceptables productos al corriente de otras certificaciones de seguridad de producto, como es Common Criteria
(norma ISO/IEC 15408).
☐ Si el sistema suministra un servicio de seguridad a un tercero, bajo el alcance del ENS, ¿el producto o productos que se suministren dicho servicio han
sido incluidos en el CPSTIC tras superar un proceso de cualificación, o bien aportan una certificación que cumple con los requisitos funcionales de
seguridad y de aseguramiento de acuerdo a lo establecido en el art. 19 del RD 311/2022, de 3 de mayo?
☐ ¿En los casos en los que no existan productos o servicios certificados se tienen en cuenta las taxonomías de referencia y se han formalizado qué criterios
se van a llevar a cabo por los responsables de la organización?
☐ Cuando el usuario tiene diferentes roles frente al sistema (como ciudadano o usuario final, como trabajador del organismo o como administrador de los
sistemas, por ejemplo) ¿Se le asignan identificadores singulares para cada perfil, de forma que se recaben los correspondientes registros de actividad en
base a los privilegios correspondientes a cada perfil para poder conocer las acciones realizadas?
☐ Cuando el usuario deja la organización, cuando el usuario cesa en la función para la cual se requería la cuenta de usuario o, cuando la persona que la
autorizó da orden en sentido contrario ¿Son deshabilitadas/bloqueadas inmediatamente las cuentas de usuario?
☐ Una vez deja de ser necesaria una cuenta, ¿Se retiene deshabilitada durante un período finito y determinado para atender a las necesidades de
trazabilidad de los registros asociados a la misma, antes de su eliminación?
☐ En las comunicaciones electrónicas, ¿Las partes intervinientes se identifican con los mecanismos previstos alineados con el Reglamento (UE) 910/2014
del Parlamento Europeo y del Consejo y con la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de
confianza?
NOTA: La correspondencia entre la dimensión de seguridad AUTENTICIDAD del ENS y el nivel de seguridad del referido Reglamento Europeo, será
respectivamente: bajo con BAJO del ENS, sustancial o alto con MEDIO del ENS, y alto con ALTO del ENS.
Op.acc.1.r1 ¿La identificación del usuario permite al Responsable del ☐ SI
sistema y/o al Responsable de la seguridad del sistema ☐ NO
singularizar a la persona asociada al mismo, así como sus
responsabilidades en el sistema?
☐ ¿Los datos de identificación son utilizados por el sistema para determinar los privilegios del usuario conforme a los requisitos de control de acceso
establecidos en la documentación de seguridad?
☐ ¿Se dispone de una lista actualizada de usuarios autorizados para acceder a los diferentes recursos, mantenida por el personal de administración
(Responsable/Administrador del Sistema y/o Responsable/Administrador de la Seguridad del sistema)?
NOTA: Puede llevarse a cabo con ayuda de herramientas y utilidades centralizadas.
☐ ¿Se controla el acceso a los componentes del sistema operativo y a sus ficheros o registros de configuración?
Op.acc.2.r1 ¿Se gestionan los privilegios de los usuarios de forma ☐ SI
armonizada con los recursos del sistema a los que ☐ NO
tengan, o no, necesidad de acceder?
☐ ¿Disponen todos los usuarios autorizados de un conjunto de atributos de seguridad (privilegios) que puedan ser mantenidos individualmente?
☐ ¿Se han implementado los privilegios de acceso de modo que restrinjan con la suficiente granularidad el tipo de acceso que un usuario pueda tener
(lectura, escritura, modificación, borrado, etc.)?
Op.acc.2.r2 ¿Se dispone de soluciones que permiten establecer ☐ SI
controles de acceso a los dispositivos en función de la ☐ NO
política de seguridad de la organización?
☐ ¿Se aplica una política de mínimo privilegio que reduce al mínimo imprescindible para cumplir con sus obligaciones los privilegios de cada entidad,
usuario o proceso?
☐ ¿Se asignan los privilegios de forma que las entidades, usuarios o procesos únicamente acceden al conocimiento de aquella información requerida para
cumplir sus obligaciones o funciones?
NOTA: en base a los principios de necesidad de conocer y responsabilidad de compartir, siendo la información patrimonio de la organización, toda aquella
y sólo aquella que resulte necesaria para el usuario, estará a su disposición con las medidas de seguridad correspondientes.
☐ ¿Únicamente el personal con competencia para ello, puede conceder, alterar o anular la autorización de acceso a los recursos, conforme a los criterios
establecidos por el responsable de los mismos?
☐ Políticas técnicas configuradas mostrando cómo se limita el número de intentos y se fuerza el cambio de credenciales.
☐ Evidencia de que la información suministrada en los accesos está restringida al mínimo imprescindible.
☐ Política técnica configurada mostrando complejidad de contraseñas acorde con la política establecida.
☐ Evidencia de que se configuran los certificados protegidos mediante un segundo factor (p.ej. PIN).
☐ Evidencia de empleo de certificados en soporte físico.
☐ Evidencia de suspensión de las credenciales tras un período definido de no utilización.
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
Op.acc.5 ¿Se mantiene la seguridad de las cuentas y las ☐ SI
credenciales de los usuarios externos, mediante ☐ NO
mecanismos de control de acceso?
☐ ¿Se activan las credenciales únicamente cuando éstas están bajo el control exclusivo y efectivo del usuario, o se fuerza un cambio de credenciales al
primer acceso del mismo?
☐ Antes de activar el mecanismo de autenticación, ¿el usuario reconoce que las ha recibido y que conoce y acepta las obligaciones que implica su tenencia,
en particular, el deber de custodia diligente, la protección de su confidencialidad y el deber de notificación inmediata en caso de pérdida?
☐ Antes de proporcionar las credenciales de autenticación a las entidades, usuarios o procesos, ¿Se identifican y registran éstos previamente de manera
fidedigna ante el sistema, ante un Prestador Cualificado de Servicios de Confianza, o en un proveedor de identidad electrónica?
NOTA: Dicho proveedor ha de ser reconocido por las administraciones públicas, de conformidad con lo dispuesto en la Ley 39/2015, de 1 de octubre.
☐ ¿Se dispone de evidencias de que el usuario reconoce que ha recibido las credenciales y que conoce y acepta las obligaciones que implica su tenencia,
en particular, el deber de custodia diligente, protección de su confidencialidad y notificación inmediata en caso de pérdida?
☐ ¿Se cambian las credenciales con la periodicidad marcada por la política de la organización?
☐ ¿Se retiran y deshabilitan las credenciales cuando se detecta su pérdida o falta de control exclusivo por parte del usuario?
☐ ¿Se retiran y deshabilitan las credenciales cuando la entidad (persona, equipo o proceso) que se autentica termina su relación con el sistema?
NOTA: Se evita todo aquello que pueda revelar información sobre el sistema o la cuenta, sus características, su operación o su estado. Las credenciales
solamente se validarán cuando se tengan todos los datos necesarios y, si se rechaza, no se informará del motivo del rechazo.
☐ ¿Se limita el número de intentos permitidos, bloqueando la oportunidad de acceso una vez superado tal número, requiriendo una intervención específica
para reactivar la cuenta, que se describe en la documentación?
NOTA: Para categorías BÁSICA y MEDIA, debe cumplirse al menos con una de las medidas de refuerzo R1, R2 o R3, que siguen a continuación,
mientras que, para categoría ALTA, se requiere cumplir con R2 o R3 y siempre con R4.
Op.acc.5.r1 ¿Se emplea una contraseña como mecanismo de ☐ SI
autenticación, con garantías razonables? ☐ NO
☐ ¿Se le facilitan las credenciales al usuario tras un registro previo, presencial o telemático, usando certificado electrónico?
☐ ¿El uso del certificado está protegido por un segundo factor, del tipo PIN o biométrico?
☐ ¿El uso del certificado está protegido por un segundo factor, del tipo PIN o biométrico?
☐ Antes de proporcionar las credenciales a los usuarios, ¿estos han conocido y aceptado la política de seguridad del organismo en los aspectos que les
afecten?
☐ ¿Reconoce el usuario que ha recibido las credenciales y que conoce y acepta las obligaciones que implica su tenencia, en particular, el deber de custodia
diligente, protección de su confidencialidad y notificación inmediata en caso de pérdida?
☐ ¿Se cambian las credenciales con la periodicidad marcada por la política de la organización?
☐ ¿Se retiran y deshabilitan las credenciales cuando la entidad (persona, equipo o proceso) que se autentica termina su relación con el sistema?
☐ ¿Se previenen ataques que puedan revelar información del sistema sin llegar a acceder al mismo? ¿La información suministrada en los accesos se restringe
a la mínima imprescindible?
☐ ¿Se limita el número de intentos permitidos, bloqueando la oportunidad de acceso una vez superado tal número, requiriendo la intervención de los
administradores de seguridad para reactivar la cuenta?
☐ ¿Informa el sistema al usuario de sus obligaciones inmediatamente después de obtener éste el acceso?
☐ ¿Se deshabilitan o regeneran las credenciales cuando se detecta o sospecha su pérdida o revelación a personas no autorizadas?
NOTA: Para categorías BÁSICA, debe cumplirse al menos con una de las medidas de refuerzo R1, R2 o R3; para categoría MEDIA, se requiere
cumplir con R2 o R3 y siempre con R4; mientras que para categoría ALTA cumplir con R3, R4, R5 y R7.
☐ Si se emplean contraseñas o similares, ¿Se imponen normas de longitud, complejidad mínima y robustez, frente a ataques de adivinación?
☐ Especialmente para categorías MEDIA y ALTA, ¿Se realizan verificaciones periódicas respecto a la exactitud del inventario?
☐ ¿Se detalla en el inventario la naturaleza de cada activo, identificando a su responsable?
NOTA: Se entiende por responsable del activo a la persona que toma las decisiones relativas al mismo.
☐ ¿Se han configurado los equipos, previamente a su entrada en operación, retirándoles cuentas y contraseñas standard?
☐ ¿Se han configurado los equipos, previamente a su entrada en operación, aplicándoles la regla de ‘mínima funcionalidad’, es decir, que el sistema
proporcione la funcionalidad mínima imprescindible para que la organización alcance sus objetivos?
NOTA: la ‘mínima funcionalidad’ se traduce en que el sistema no proporcione funciones injustificadas (de operación, administración o auditoría) al objeto
de reducir al mínimo su perímetro de exposición, eliminándose o desactivándose aquellas funciones que sean innecesarias o inadecuadas al fin que se
persigue.
☐ ¿Se han configurado los equipos, previamente a su entrada en operación, de manera que se aplique la regla de ‘seguridad por defecto’?
NOTA: La ‘seguridad por defecto’ se concreta estableciendo medidas de seguridad respetuosas con el usuario y que le protejan, salvo que éste se exponga
conscientemente a un riesgo; En otras palabras, para reducir la seguridad el usuario tiene que realizar acciones conscientes, por lo que el uso natural, en
los casos que el usuario no ha consultado el manual, ni realizado acciones específicas, será un uso seguro.
☐ ¿Se han configurado y gestionado las máquinas virtuales, previamente a su entrada en operación, de un modo igual de seguro al empleado para las
máquinas físicas?
NOTA: La gestión del parcheado, cuentas de usuarios, software antivirus, etc. se realizará como si se tratara de máquinas físicas, incluyendo la máquina
anfitriona.
☐ ¿Se gestiona de forma continua la configuración de los componentes del sistema, manteniéndose en todo momento la regla de ‘funcionalidad mínima’?
NOTA: la ‘mínima funcionalidad’ se traduce en que el sistema no proporcione funciones injustificadas (de operación, administración o auditoría) al objeto
de reducir al mínimo su perímetro de exposición, eliminándose o desactivándose aquellas funciones que sean innecesarias o inadecuadas al fin que se
persigue.
☐ ¿Se gestiona de forma continua la configuración de los componentes del sistema, manteniéndose en todo momento la regla de ‘mínimo privilegio’?
☐ ¿Se gestiona de forma continua la configuración de los componentes del sistema, de modo que el sistema se adapta a las posibles nuevas necesidades,
previamente autorizadas?
☐ ¿Se gestiona de forma continua la configuración de los componentes del sistema, de modo que el sistema reacciona a posibles vulnerabilidades
notificadas?
☐ ¿Se gestiona de forma continua la configuración de los componentes del sistema, de modo que el sistema reacciona a posibles incidentes?
☐ ¿Se gestiona de forma continua la configuración de los componentes del sistema, de modo que la configuración de seguridad únicamente puede editarse
por personal debidamente autorizado?
☐ ¿Se realizan copias de seguridad de la configuración del sistema de forma que sea posible reconstruir éste, en parte o en su totalidad, tras un incidente?
Relativo a la medida Op.exp.3.r3
Op.exp.3.r4 ¿Se dispone de herramientas de monitorización de la ☐ SI
seguridad y de actualización de la misma en base a ☐ NO
herramientas o mediante procedimientos manuales?
☐ ¿La configuración de seguridad del sistema operativo y de las aplicaciones se mantiene actualizada a través de una aplicación o procedimiento manual
que permite la instalación de las correspondientes modificaciones de versión y actualizaciones de seguridad oportunas?
☐ ¿Se dispone de herramientas que permitan conocer el estado de seguridad de la configuración de los dispositivos de red de forma periódica y, en el caso
de que resulte deficiente, poder corregirlo? Relativo a la medida Op.exp.3.r5
☐ ¿En lo relativo a instalación y mantenimiento del equipamiento físico y lógico que constituye el sistema, se atiende a las especificaciones de los
fabricantes?
NOTA: Esta atención se concreta en un seguimiento continuo de los anuncios de defectos. Se entiende por mantenimiento del equipamiento, por ejemplo,
a la liberación de espacio en disco cuando sea necesario, limpieza de archivos obsoletos, comprobación de las luces de estado en las máquinas físicas,
verificación del funcionamiento correcto de aparatos, instalación de parches de seguridad cuando se requiera, etc.
☐ ¿Se dispone de un procedimiento para analizar, priorizar y determinar cuándo aplicar las actualizaciones de seguridad, parches, mejoras y nuevas
versiones?
NOTA: La priorización debe tener en cuenta la variación del riesgo en función de la aplicación o no del parche o de la actualización disponible.
☐ ¿El mantenimiento es realizado únicamente por personal debidamente autorizado?
☐ ¿Se determina mediante análisis de riesgos si los cambios son relevantes para la seguridad del sistema? ¿Se puede evidenciar que aquellos cambios que
implican una situación de riesgo ALTO son aprobados explícitamente, de forma previa a su implementación, por el Responsable de Seguridad además
de quienes tengan competencia asignada para ello?
☐ Una vez implementado un cambio, ¿Se realizan las pruebas de aceptación convenientes?
☐ Si las pruebas de aceptación son positivas, ¿Se actualiza la documentación de configuración (Diagramas de red, manuales, el inventario, etc.), siempre
que proceda?
Op.exp.5.r1 ¿Se prevé algún mecanismo de vuelta atrás de los ☐ SI
cambios, se documentan éstos y se notifican al ☐ NO
Responsable de Seguridad los fallos detectados?
☐ Antes de la aplicación de los cambios, ¿Se prevé un mecanismo de vuelta atrás para revertirlos en caso de la aparición de efectos adversos?
☐ ¿Son comunicados al responsable designado en la estructura de seguridad todos los fallos detectados en el software y en el hardware?
☐ ¿Se documentan todos los cambios, incluyendo una valoración del impacto que dicho cambio supone en la seguridad del sistema?
☐ ¿Se ha instalado dicho software de protección frente a código dañino en todos los equipos, incluyendo puestos de usuario y servidores?
☐ ¿Se dispone de garantías de que todo fichero procedente de fuentes externas será analizado antes de trabajar con él?
☐ ¿Está amparada la solución antimalware por un acuerdo de soporte y actualización, tanto del software cómo de la base de datos de detección?
☐ ¿Los elementos de seguridad, como los cortafuegos (FW), disponen de solución antimalware especializada que, por ejemplo, verifique navegación web
y correos recibidos?
☐ ¿Se verifica regularmente la configuración de la(s) solución(es) antimalware para garantizar que se adecuan a las operaciones de los sistemas protegidos?
☐ ¿Se comprueba regularmente que las bases de datos de detección de código dañino se estén actualizando con la frecuencia prevista?
Op.exp.6.r1 ¿Se ejecutan análisis y escaneos, de forma regular en ☐ SI
los sistemas, en búsqueda de código dañino? ☐ NO
☐ ¿Existe algún mecanismo o procedimiento que escanee regularmente los sistemas para detectar código dañino?
☐ ¿Se revisan regularmente los informes de resultados generados como consecuencia de los escaneos de los sistemas, así como otra información generada
de forma consolidada desde la consola de administración?
Op.exp.6.r2 Al arrancar los sistemas, ¿Se analizan las funciones ☐ SI
críticas en prevención de modificaciones no ☐ NO
autorizadas?
Op.exp.6.r3 ¿Se ha implementado una lista blanca que impida la ☐ SI
ejecución de aplicaciones no autorizadas previamente ☐ NO
y, en consecuencia, que no estén en dicha lista?
Op.exp.6.r4 ¿Se han implementado soluciones de seguridad ☐ SI
orientadas a detectar, investigar y resolver actividades ☐ NO
sospechosas en los equipos (EDR - Endpoint Defense
and Response)?
Op.exp.6.r5 ¿Permite la solución antimalware realizar ☐ SI
configuraciones avanzadas y revisar el sistema al ☐ NO
arrancar y cada vez que se conecte algún dispositivo
extraíble?
☐ La gestión de incidentes que afecten a datos personales, ¿Tiene en cuenta lo dispuesto en el RGPD y en la LO 3/2018 (LOPDGDD), en especial su disposición
adicional primera, así como el resto de normativa de aplicación, sin perjuicio de los requisitos establecidos en el RD 311/2022, de 3 de mayo?
☐ ¿Se registran las actividades del sistema generando un registro de auditoría que incluye, al menos, el identificador del usuario o entidad asociado al
evento, fecha y hora, sobre qué información se realiza el evento, tipo de evento y el resultado del evento (fallo o éxito), según la política de seguridad y
los procedimientos asociados a la misma?
☐ ¿Se han activado los registros de actividad en los servidores?
Categoría / dimensión
Categoría
Medida aplica: SI ☐ NO ☐ Medida auditada: SI ☐ NO ☐ Grado de implementación: SI ☐ EN PROCESO ☐ NO ☐
Medida compensatoria: SI ☐ NO ☐ Medida complementaria de vigilancia: SI ☐ NO ☐
Propuesta de evidencias
☐ Evidencia de que se registran los incidentes clasificándolos por tipología.
☐ Evidencia de acciones adoptadas, en base al análisis de los incidentes registrados.
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
Op.exp.9 ¿Se realiza un proceso de extracción de conclusiones y ☐ SI
aprendizaje, a partir de los incidentes de seguridad ☐ NO
registrados?
☐ ¿Se registran los reportes iniciales, intermedios y finales, las actuaciones de emergencia y las modificaciones del sistema derivadas de un incidente?
☐ ¿Se registran aquellas evidencias que pueda dirimirse en un ámbito jurisdiccional, especialmente cuando el incidente pueda comportar acciones
disciplinarias sobre el personal interno, sobre proveedores externos o en la persecución de delitos?
NOTA: En la determinación de la composición y detalle de estas evidencias, se recurrirá a asesoramiento legal especializado.
☐ Como consecuencia del análisis de los incidentes, ¿Se revisan aquellos eventos que deben seguir auditándose y la necesidad de reducirlos o
incrementarlos?
☐ ¿Se realiza un aprendizaje, a partir del análisis de los incidentes registrados, que permita poner de manifiesto aspectos a mejorar en la seguridad del
sistema?
☐ Para aprender de los incidentes ¿Se registran éstos indicando su tipología concreta y no solo diferenciando los de seguridad de los que no lo son?
NOTA: Se dispone de una clasificación o taxonomía de los ciberincidentes en la guía CCN-STIC 817 Gestión de ciberincidentes.
☐ ¿Se ha establecido un mecanismo y los procedimientos de coordinación necesarios para llevar a cabo las tareas de mantenimiento de los sistemas
comprendidos en el acuerdo, que contemplarán los supuestos de ocurrencia de posibles incidentes y desastres?
☐ ¿Se ha pactado con el proveedor la entrega periódica de informes de servicio?
☐ ¿Se realizan reuniones de seguimiento con el proveedor?
☐ ¿Son objeto de una autorización previa todos los intercambios de información y prestación de servicios con otros sistemas?
NOTA: Todo flujo de información estará prohibido salvo autorización expresa.
☐ ¿Se documenta explícitamente para cada interconexión las características de la interfaz, los requisitos de seguridad y protección de datos y la naturaleza
de la información intercambiada?
☐ Los sistemas de información que soportan servicios en la nube suministrados por terceros ¿Son conformes con el ENS, o cumplen con las medidas
desarrolladas en una guía CCN-STIC, que incluirá, entre otros, requisitos relativos a pruebas de penetración (pentesting), transparencia, cifrado y gestión
de claves, así como, jurisdicción de los datos?
Op.nub.r1 ¿Están certificados los servicios en la nube suministrados ☐ SI
por terceros? ☐ NO
☐ Los servicios en la nube suministrados por terceros, ¿Están certificados bajo una metodología de certificación reconocida por el Organismo de
Certificación del Esquema Nacional de Evaluación y Certificación de Seguridad de las Tecnologías de la Información, o el sistema de información que los
soporta está certificado del ENS?
☐ Si el servicio en la nube es un servicio de seguridad ¿Cumple con los requisitos establecidos en [op.pl.5] correspondientes a certificación de seguridad?
Op.nub.r2 La configuración de seguridad de los sistemas que ☐ SI
proporcionan servicios en la nube ¿Se realiza según la ☒ NO
correspondiente Guía CCN-STIC de Configuración de
Seguridad Específica, orientadas tanto al usuario como
al proveedor?
☐ Como consecuencia del BIA ¿Se determinan los elementos que son críticos para la prestación de cada servicio? ¿Se han determinado las dependencias
entre ellos?
Propuesta de evidencias
☐ Inventario constando los medios alternativos involucrados en la recuperación.
☐ Contratos y cuerdos de nivel de servicio de los medios alternativos contratados a terceros.
☐ Evidencia de transferencia automática a los medios alternativos.
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
Op.cont.4 ¿Está prevista la disponibilidad de medios alternativos ☐ SI
para poder seguir prestando servicio cuando los ☐ NO
medios habituales no estén disponibles?
NOTA: Al menos deben cubrirse con alternativas los
servicios contratados a terceros, las instalaciones
propias, el personal, el equipamiento informático, los
medios para comunicaciones, etc.
☐ ¿Se dispone inventario de los medios alternativos y sus componentes están actualizados?
☐ ¿Se ha establecido un tiempo máximo para que los medios alternativos entren en funcionamiento?
☐ ¿Los medios alternativos están sometidos a las mismas garantías de seguridad que los medios originales?
Op.cont.4.r1 ¿Dispone el sistema de elementos hardware y/o ☐ SI
software que permitan la transferencia de los servicios ☐ NO
automáticamente a los medios alternativos?
☐ ¿Se dispone de elementos que analicen el tráfico de red y muestren eventos de seguridad en caso de detectar posibles intrusiones en la misma?
NOTA: Por ejemplo, sondas IDS/IPS, capacidad IDS/IPS en los cortafuegos, panel de monitorización de eventos en Cloud, etc.
☐ Evidencia del nivel de implementación de las medidas, por ejemplo, adicionando a la Declaración de Aplicabilidad una
columna específica.
☐ Evidencia de la recopilación de información para el informe INES (caso de pertenecer al sector público).
☐ Evidencia de métricas e indicadores asociados a la gestión de incidentes.
☐ Evidencia de métricas e indicadores asociados a los recursos destinados a la seguridad.
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
Op.mon.2 Atendiendo a la categoría de seguridad del sistema, ¿Se ☐ SI
recopilan los datos necesarios para conocer el grado de ☐ NO
implementación de las medidas de seguridad que
resulten aplicables y, en su caso, tratándose del sector
público, para proveer el informe anual requerido por el
artículo 32 (Informe INES)?
Op.mon.2.r1 ¿Se evalúa el comportamiento del sistema de gestión de ☐ SI
incidentes implementado en la organización? ☐ NO
☐ ¿Se recopilan los datos precisos que posibiliten evaluar el comportamiento del sistema de gestión de incidentes, de acuerdo con la Instrucción Técnica
de Seguridad de Notificación de Incidentes de Seguridad y con la correspondiente guía CCN-STIC?
NOTA: Se dispone de la guía CCN-STIC 817 Gestión de ciberincidentes.
☐ ¿Se recopilan los datos precisos para conocer la eficiencia del sistema de seguridad, en relación con los recursos consumidos, en términos de horas y
presupuesto? Relativo a Op.mon.2.r2
Op.mon.3 Vigilancia
Categoría / dimensión
Medida aplica: SI ☐ NO ☐ Medida auditada: SI ☐ NO ☐ Grado de implementación: SI ☐ EN PROCESO ☐ NO ☐
Categoría
Medida compensatoria: SI ☐ NO ☐ Medida complementaria de vigilancia: SI ☐ NO ☐
Propuesta de evidencias
☐ Evidencia del sistema empleado para recolección de eventos de seguridad.
☐ Evidencia del sistema de correlación de LOGS.
☐ Evidencia de sistemas de detección y análisis de vulnerabilidades.
☐ ¿Se dispone de un sistema automático de recolección de eventos de seguridad, como puede ser un servidor syslog en base, por ejemplo, al protocolo
del mismo nombre?
☐ ¿Se realiza un análisis de vulnerabilidades periódicamente y tras incidentes que hayan desvelado vulnerabilidades del sistema, ya sean nuevas o
subestimadas? Relativo a Op.mon.3.r6
☐ ¿Se realizan pruebas de penetración periódicamente y tras incidentes que hayan desvelado vulnerabilidades del sistema, ya sean nuevas o subestimadas?
Relativo a Op.mon.3.r6
Op.mon.3.r7.1 En las interconexiones que lo requieran, ¿Se aplican ☐ SI
controles en los flujos de intercambio de información a ☐ NO
través del uso de metadatos?
Las medidas de protección estarán dirigidas a proteger activos concretos, según su naturaleza, con el nivel requerido en cada dimensión
de seguridad.
☐ ¿Se dispone de mecanismos de seguridad para restringir el acceso únicamente al personal autorizado?
☐ Si el CPD es compartido por varias organizaciones, ¿se dispone de mecanismos de cierre en los armarios o jaulas especificas donde se ubique el
equipamiento propio, o en las jaulas que albergan un conjunto de armarios, de forma que ningún tercero no autorizado tenga acceso al mismo?
☐ ¿Se dispone de cámaras de videovigilancia (CCTV) y/o detectores de intrusión para proteger las instalaciones, especialmente fuera del horario laboral?
☐ ¿Se dispone de procedimientos de solicitud de acceso a CPD y salas técnicas, gestionando la concesión de autorizaciones temporales y permanentes?
☐ ¿Se dispone de un sistema de control de acceso que identifica a las personas que accedan a los CPD donde hay equipamiento esencial para el sistema
de información, registrando las correspondientes entradas y salidas?
☐ ¿Se dispone de mecanismos ágiles para poder determinar quién estaba presente en el CPD o sala técnica en el momento de producirse un incidente de
seguridad?
☐ ¿Están organizados y peinados el cableado y las fibras ópticas en los armarios rack, mediante sistemas pasacables? ¿Están etiquetados los extremos de
cables y fibras? ¿Las canalizaciones de cables entre racks están protegidas, organizadas y con la separación adecuada entre alimentación y datos?
☐ Caso de no disponerse de generador eléctrico de gasóleo (grupo electrógeno), ¿La duración de las baterías del SAI permite soportar cortes de suministro
lo suficientemente amplios para cubrir los requisitos del BIA o, al menos, para permitir una parada ordenada de los equipos? ¿Se tiene en cuenta la
caducidad de las baterías de los SAI?
☐ ¿Caso de disponerse de generador eléctrico, ¿La capacidad del depósito de gasóleo o suministro de GAS es suficiente para mantener la alimentación
eléctrica del equipamiento el tiempo requerido? ¿La duración de las baterías del SAI es suficiente para la puesta en marcha del generador?
NOTA: Únicamente en caso de ser necesario el uso del grupo electrógeno para el mantenimiento de la alimentación eléctrica debido al tamaño y
condiciones del CPD.
☐ ¿Los SAI y los generadores eléctricos (caso de disponerse de éstos últimos) están amparados por un contrato de mantenimiento, con revisiones
periódicas? ¿Se dispone de partes de mantenimiento acordes a la legislación vigente y a las instrucciones de los fabricantes?
☐ ¿Los sistemas de detección y extinción están amparados por un contrato de mantenimiento, con revisiones periódicas?
☐ ¿Los sistemas de detección de líquidos y de achique están amparados por un contrato de mantenimiento, con revisiones periódicas?¿Se realizan pruebas
de arranque de las bombas de achique?
☐ En caso de no ser el comportamiento habitual de la entidad, ¿Se registra la entrada y salida de equipamiento portátil, por ejemplo, equipos personales
y otros medios?
☐ ¿Se informa al personal propio, que trabaja en el sistema, de los deberes y responsabilidades en materia de seguridad incluyen tanto el periodo durante
el cual se desempeña el puesto, como posteriormente a su terminación?
NOTA: por ejemplo, a través de la presentación de una normativa de uso del sistema.
☐ ¿Se informa al personal propio, que trabaja en el sistema, de las medidas disciplinarias a que haya lugar en caso de incumplimiento de los deberes y
responsabilidades en materia de seguridad?
☐ ¿Se establece en relación al personal contratado, que trabaja a través de un tercero en el sistema, de los deberes y obligaciones de cada parte y de dicho
personal externo?
☐ ¿Se establece en relación al personal contratado, que trabaja a través de un tercero en el sistema, el procedimiento de resolución de incidentes
relacionados con el incumplimiento de las obligaciones?
Mp.per.2.r1 ¿Se obtiene la confirmación expresa por parte de los ☐ SI
usuarios de conocer las instrucciones de seguridad ☐ NO
necesarias y obligatorias, así como los procedimientos
necesarios para llevarlas a cabo de manera adecuada?
Mp.per.3 Concienciación
Categoría / dimensión
Categoría
Medida aplica: SI ☐ NO ☐ Medida auditada: SI ☐ NO ☐ Grado de implementación: SI ☐ EN PROCESO ☐ NO ☐
Medida compensatoria: SI ☐ NO ☐ Medida complementaria de vigilancia: SI ☐ NO ☐
Propuesta de evidencias
☐ Plan de Concienciación (o Plan de Formación y Concienciación si están agrupados).
☐ Evidencia de las últimas campañas de concienciación y receptores de las mismas.
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
Mp.per.3 ¿Se realizan las acciones necesarias para concienciar ☐ SI
regularmente al personal acerca de su papel y ☐ NO
responsabilidad para que la seguridad del sistema
alcance los niveles exigidos?
☐ ¿Existe un mínimo de planificación anual, que podrá ajustarse en función de las circunstancias, respecto a las acciones y campañas de concienciación?
☐ ¿Se recuerda periódicamente en las acciones de concienciación la normativa de seguridad relativa al buen uso de los equipos o sistemas y las técnicas de
ingeniería social más habituales?
☐ ¿Se recuerda periódicamente en las acciones de concienciación la identificación de incidentes, actividades o comportamientos sospechosos, que deban
ser reportados para permitir su tratamiento por personal especializado?
☐ ¿Se recuerda periódicamente en las acciones de concienciación la necesidad y el procedimiento para informar sobre incidentes de seguridad, sean estos
reales o falsas alarmas?
Mp.per.4 Formación
Categoría / dimensión
Medida aplica: SI ☐ NO ☐ Medida auditada: SI ☐ NO ☐ Grado de implementación: SI ☐ EN PROCESO ☐ NO ☐
Categoría
Medida compensatoria: SI ☐ NO ☐ Medida complementaria de vigilancia: SI ☐ NO ☐
Propuesta de evidencias
☐ Plan de Formación (o Plan de Formación y Concienciación si están agrupados).
☐ Evidencia del programa de las formaciones realizadas.
☐ Evidencia de la eficacia de las acciones formativas (pruebas, encuestas, certificados).
☐ Evidencia de los asistentes a las formaciones (listas de inscritos).
☐ Evidencia de certificados aportados.
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
Mp.per.4 ¿Se forma regularmente al personal de la organización ☐ SI
en aquellas materias relativas a seguridad de la ☐ NO
información que requiera el desempeño de sus
funciones?
☐ ¿Se dispone de un Plan de Formación general, orientado a las necesidades del personal, que incluya acciones formativas respecto a la seguridad de la
información, donde conste la formación concreta realizada por el personal de la organización y la planificada para ser llevada a cabo?
☐ ¿La formación incluye, al menos, lo relativo a configuración de sistemas, detección y reacción ante incidentes y gestión de la información en cualquier
soporte en el que se encuentre?
☐ ¿Se diferencia la formación impartida al personal general, de la específica para directivos, para técnicos y especialmente para personas con
responsabilidades de seguridad?
☐ ¿Puede evidenciarse una verificación regular de que los equipos portátiles estén positivamente bajo el control de a quién se les ha asignado?
☐ ¿Se ha establecido normativa de uso de los equipos portátiles, así como de acceso remoto mediante los mismos?
☐ ¿Se ha establecido un procedimiento operativo de seguridad para informar al servicio de gestión de incidentes de pérdidas o sustracciones de equipos
portátiles?
¿En caso de robo se pueden borrar automáticamente de forma remota el dispositivo?
☐ Cuando un equipo portátil se conecta remotamente a través de redes que no están bajo el estricto control de la organización, ¿El ámbito de operación
del sistema limita la información y los servicios accesibles a los mínimos imprescindibles, requiriendo autorización previa de los responsables de la
información y los servicios afectados?
NOTA: Este punto es de aplicación a conexiones a través de internet y otras redes que no sean de confianza.
☐ ¿Se evita, en la medida de lo posible, que los equipos portátiles contengan claves de acceso remoto a la organización, que no sean imprescindibles?
NOTA: Se considerarán claves de acceso remoto aquellas que sean capaces de habilitar un acceso a otros equipos de la organización, u otras de naturaleza
análoga.
Mp.eq.3.r1 ¿Se protege el portátil mediante cifrado del disco duro ☐ SI
cuando el nivel de confidencialidad de la información ☐ NO
almacenada en el mismo sea de nivel MEDIO?
Mp.eq.3.r2 El uso de equipos portátiles fuera de las instalaciones de ☐ SI
la organización ¿Se restringe a entornos protegidos, ☐ NO
donde el acceso sea controlado, a salvo de hurtos y
miradas indiscretas?
☐ Caso de disponerse de varias sedes o centros de datos ¿disponen todos ellos de protección perimetral?
☐ El sistema empleado para asegurar el perímetro ¿Es atravesado por todo el tráfico, sin excepción?
☐ ¿Requieren estar autorizados previamente todos los flujos de información a través del perímetro de seguridad de la organización?
☐ ¿Se indica en los documentos y registros del sistema de gestión de la seguridad de la información, aplicado sobre el sistema de información, su nivel de
calificación?
☐ ¿Se dispone de una norma, o de instrucciones precisas, sobre cómo calificar la información, de modo que concuerde con el marcado de los soportes?
Mp.si.1.r1 ¿La organización determina el empleo de marcas de ☐ SI
agua para garantizar un uso adecuado de la información ☐ NO
digital, llevándolo a la práctica?
☐ ¿La política de seguridad de la organización define marcas de agua para asegurar el uso adecuado de la información que se maneja?
☐ La información digital (documentos electrónicos, material multimedia…) ¿Incluyen una marca de agua según la política de seguridad?
☐ Los equipos o dispositivos a través de los que se accede a aplicaciones, escritorios remotos o virtuales, datos… ¿Presentan una marca de agua en pantalla
según la política de seguridad?
Mp.si.2 Criptografía
Categoría / dimensión
Medida aplica: SI ☐ NO ☐ Medida auditada: SI ☐ NO ☐ Grado de implementación: SI ☐ EN PROCESO ☐ NO ☐
CI
Medida compensatoria: SI ☐ NO ☐ Medida complementaria de vigilancia: SI ☐ NO ☐
Propuesta de evidencias
☐ Normativa, o directrices, respecto al cifrado de soportes (dispositivos removibles).
☐ Evidencia de cifrado de soportes (dispositivos removibles).
☐ Evidencia de cifrado de las copias de seguridad.
☐ Evidencia de la certificación o cualificación de los productos de cifrado.
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
Mp.si.2.1 ¿Se emplean mecanismos criptográficos para proteger ☐ SI
los dispositivos removibles cuando es necesario? ☐ NO
NOTA: se entiende por dispositivos removibles a los
soportes tipo CD, DVD, discos extraíbles, pendrives,
memorias USB, y otros de naturaleza análoga.
☐ ¿Se usan mecanismos criptográficos que garanticen la confidencialidad y la integridad de la información contenida en los dispositivos removibles cuando
salen del área controlada?
☐ ¿Se emplean algoritmos y parámetros autorizados por el CCN cuando los dispositivos removibles salen del área controlada?
Mp.si.2.r1 ¿Se emplean productos certificados conforme a lo ☐ SI
establecido en [op.pl.5] sobre componentes ☐ NO
certificados?
Mp.si.2.r2 ¿Las copias se seguridad se cifrarán utilizando ☐ SI
algoritmos y parámetros autorizados por el CCN? ☐ NO
Mp.si.3 Custodia
Categoría / dimensión
Medida aplica: SI ☐ NO ☐ Medida auditada: SI ☐ NO ☐ Grado de implementación: SI ☐ EN PROCESO ☐ NO ☐
Categoría
Medida compensatoria: SI ☐ NO ☐ Medida complementaria de vigilancia: SI ☐ NO ☐
Propuesta de evidencias
☐ Evidencia de medidas de seguridad en la custodia de soportes.
☐ Ficha técnica del fabricante de los soportes con condiciones ambientales de almacenamiento.
☐ Evidencia de contrato y acuerdos con un tercero que custodie los soportes de la organización.
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
Mp.si.3 ¿Se garantiza la seguridad en la custodia de los soportes ☐ SI
de información? ☐ NO
☐ ¿Se aplica la debida diligencia y control a los soportes de información, ya sean fijos o extraíbles, que permanecen bajo la responsabilidad de la
organización, garantizando el control de acceso mediante medidas físicas o lógicas, según corresponda?
NOTA: Entenderemos por soportes fijos los contenidos en las cabinas de discos, las NAS, almacenamiento en servidores, etc.; y por soportes extraíbles,
por ejemplo, los cartuchos de cinta individuales o las bandejas de un robot de cintas.
☐ ¿Se respetan las exigencias de mantenimiento del fabricante, en especial, en lo referente a temperatura, humedad y otros agentes medioambientales?
NOTA: podrían considerarse dichas condiciones ambientales únicamente en aquellos dispositivos de almacenamiento (Grandes NAS y cabinas de discos),
o en soportes extraíbles de alta densidad como son determinados cartuchos de cinta.
☐ Si se externaliza la custodia de soportes en una empresa tercera ¿Se ha suscrito un contrato o acuerdo del servicio donde consten las medidas de
seguridad aplicadas?
Mp.si.4 Transporte
Categoría / dimensión
Medida aplica: SI ☐ NO ☐ Medida auditada: SI ☐ NO ☐ Grado de implementación: SI ☐ EN PROCESO ☐ NO ☐
Categoría
Medida compensatoria: SI ☐ NO ☐ Medida complementaria de vigilancia: SI ☐ NO ☐
Propuesta de evidencias
☐ Registro de entrada / salida de soportes.
☐ Verificación del cifrado de soportes.
☐ Evidencia de maletín de transporte.
☐ Evidencia de contrato y acuerdos con tercero que transporta los soportes de la organización.
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
☐ ¿Se dispone de un registro de entrada / salida que identifique al transportista que entrega/recibe el soporte?
NOTA: Esta medida está pensada especialmente para transportes esporádicos, por ejemplo, de copias especiales de seguridad o soportes conteniendo
información de alta calificación. Los transportes recurrentes de copias de seguridad hacia otra ubicación, por ejemplo diarios, realizadas por el mismo
transportista, se podrían reflejar como una única entrada especificando periodicidad en dicho registro, mientras no se produzcan cambios en el protocolo
o sistemática empleada.
☐ Si se designan responsables de la organización autorizados para el transporte de determinados soportes ¿Disponen o queda reflejada la correspondiente
autorización acorde con los medios transportados?
☐ ¿Se dispone de un procedimiento rutinario que coteje las salidas con las llegadas y levante las alarmas pertinentes cuando se detecte algún incidente?
☐ ¿Se utilizan los medios de protección criptográfica correspondientes al mayor nivel de seguridad de la información contenida?
☐ Si se externaliza el transporte de soportes en una empresa tercera ¿Se ha suscrito un contrato o acuerdo del servicio donde consten las medidas de
seguridad aplicadas?
☐ ¿Se transportan los soportes dentro de un maletín de seguridad, por ejemplo, cerrado mediante candados de apertura por llave, del que el transportista
no dispone de la misma?
☐ Los soportes que vayan a ser reutilizados para otra información, o liberados a otra organización ¿Son objeto de un borrado seguro de su contenido que
no permita su recuperación?
NOTA: Por ejemplo, la reutilización de equipos entre el personal de la entidad, devolución de equipos en préstamo o renting, dispositivos de
almacenamiento desechados, donaciones, etc.
☐ ¿Cuándo la naturaleza del soporte no permita un borrado seguro antes de destinarlo a otro fin ¿Es éste destruido de forma que no pueda ser reutilizado
para otro sistema?
☐ ¿Se dispone de un registro con identificación de los soportes borrados o destruidos, la herramienta y método empleado, quién lo realizó, etc.?
☐ Si se externaliza el borrado seguro y/o la destrucción de soportes en una empresa tercera ¿Se ha suscrito un contrato o acuerdo del servicio donde
consten las medidas de seguridad aplicadas?
Mp.si.5.r1 ¿Se emplean productos o servicios que cumplen lo ☐ SI
establecido en [op.pl.5] sobre componentes ☐ NO
certificados?
Mp.si.5.r2 Una vez finalizado el ciclo de vida del soporte de ☐ SI
información ¿Es destruido éste de forma segura ☐ NO
conforme a los criterios establecidos por el CCN?
Propuesta de evidencias
☐ Política de protección de datos y/o de seguridad de la información.
☐ Documento de designación formal del DPD y de su notificación a la AEPD.
☐ Registro de las Actividades de Tratamiento (RAT).
☐ Estudio de necesidad / conveniencia de realizar EIPD.
☐ AA.RR. incluyendo la protección de datos personales.
☐ Procedimiento de ejercicio de derechos.
☐ Evidencia de incidentes registrados marcados como que afectan a datos personales y, en su caso, evidencia de la
intervención del DPD.
☐ Procedimiento de evaluación y tratamiento de brechas de seguridad (violaciones de datos personales).
☐ Evidencia de elementos para garantizar el secreto estadístico, si procede.
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
Mp.info.1 Cuando el sistema trate datos personales ¿El ☐ SI
responsable de seguridad recoge los requisitos de ☐ NO
protección de datos que sean fijados por el responsable
o por el encargado del tratamiento, contando con el
asesoramiento del DPD, y que sean necesarios
implementar en los sistemas de acuerdo a la naturaleza,
alcance, contexto y fines del mismo, así como de los
riesgos para los derechos y libertades de acuerdo a lo
establecido en los artículos 24 y 32 del RGPD, y de
acuerdo a la evaluación de impacto en la protección de
datos, si se ha llevado a cabo?
☐ ¿Se dispone de una política de protección de datos o se referencia la protección de datos en la política de seguridad de la información?
☐ En su caso ¿Se ha designado un Delegado de Protección de Datos (DPD) y ha sido dicha designación notificada a la AEPD, especialmente si la organización
pertenece al sector público o se ve afectada por los supuestos del art. 37.1 RGPD y 34 LOPDGDD?
☐ ¿Se dispone de un registro de las actividades de tratamiento (RAT), que distinga los tratamientos como responsable y como encargado del tratamiento?
NOTA: Dicho registro debe ser publicado caso de tratarse de una organización perteneciente al sector público (portal de transparencia).
☐ ¿Se han establecido medidas de seguridad específicas, en función del nivel de calificación de la información de que se trate, así como del tratamiento
realizado respecto a ella?
☐ Tratándose del sector púbico, ¿Se marca como USO OFICIAL la información con algún tipo de restricción en su manejo, ya sea por sensibilidad o
confidencialidad?
☐ ¿La política de seguridad (PSI), o alguna norma interna o procedimiento de calificación de la información que la desarrolle, establece quién es el
responsable de cada tipo de información manejada por el sistema?
☐ ¿La PSI, o alguna norma interna o procedimiento de calificación de la información que la desarrolle, recoge directa o indirectamente los criterios que en
la organización determinan el nivel de seguridad requerido, atendiendo a la categorización del sistema y la valoración de los servicios soportados y la
información manejada por éstos?
☐ ¿El responsable de cada información sigue los criterios determinados en el ENS para asignar a cada información el nivel de seguridad requerido, y es
responsable de su documentación y aprobación formal?
☐ ¿Se le ha otorgado en exclusiva al responsable de cada información la potestad de modificar el nivel de seguridad requerido, de acuerdo a las disposiciones
del ENS?
☐ Tratándose de una Administración Pública, ¿Se identifica mediante el uso de un sello electrónico basado en un certificado electrónico reconocido o
cualificado, que reúna los requisitos exigidos por la legislación de firma electrónica, según se determina en el art. 40 de la Ley 40/2015, de 1 de octubre,
de Régimen Jurídico del Sector Público?
NOTA: Únicamente debe considerarse la firma electrónica en el ámbito del sistema de información, como puede ser en un portal web o en la sede
electrónica que se encuentren en el alcance.
☐ Tratándose de un proveedor de la Administración Pública (como lo son todas las organizaciones obligadas por el ENS), ¿Se emplean asimismo certificados
electrónicos reconocidos o cualificados para aquellos servicios que le presta a la Administración?
Categoría / dimensión
Medida aplica: SI ☐ NO ☐ Medida auditada: SI ☐ NO ☐ Grado de implementación: SI ☐ EN PROCESO ☐ NO ☐
C
Medida compensatoria: SI ☐ NO ☐ Medida complementaria de vigilancia: SI ☐ NO ☐
Propuesta de evidencias
☐ Evidencia de documentos en la sede electrónica, portal web, etc., libres de metadatos no deseados.
☐ Normativa de revisión y limpieza de metadatos no deseados.
☐ Evidencia de herramienta de limpieza de metadatos o manual indicando como hacerlo manualmente.
Aspectos a evaluar Hallazgos del auditor / referencia a las evidencias Cumple
Mp.info.5 ¿Se retira de los documentos electrónicos toda la ☐ SI
información adicional contenida en campos ocultos, ☐ NO
metadatos, comentarios o revisiones anteriores, salvo
cuando dicha información sea pertinente para el
receptor del documento?
☐ ¿Se dispone de normativa específica que obligue a revisar, y en su caso a eliminar, los metadatos de un documento, especialmente antes
de que éste abandone el perímetro de la organización, por ejemplo, subido a un portal web o adjunto a un correo electrónico?
☐ ¿Se dispone de herramientas automáticas de revisión y limpieza de metadatos o, en su defecto, de documentación que expliquen cómo llevarlo a cabo
manualmente en función del tipo de documento?
☐ ¿Las copias de seguridad se realizan acorde a lo que se determinan en normativa relativa a copias de seguridad?
☐ ¿La normativa de copias de seguridad está armonizada con el RPO calculado en el BIA, caso de disponerse de este último?
☐ ¿Se ha determinado como revisar la ejecución de las copias de seguridad y cómo actuar en caso de fallo en su realización?
☐ Si se externalizan las copias ¿Se reciben informes detallados del proveedor?
☐ ¿Al menos una de las copias de seguridad se almacena de forma separada en lugar diferente, de tal manera que un incidente no pueda afectar
simultáneamente tanto al repositorio original como a la copia?
☐ ¿Se protege la información distribuida por medio de correo electrónico, tanto en el cuerpo de los mensajes, como en los anexos? ¿Si se emplea
criptografía, ésta es acorde con la información a proteger?
☐ ¿Se protege el servidor de correo electrónico, cuando es interno y/o gestionado por la propia organización, mediante una arquitectura y configuración
de seguridad adecuadas a la relevancia del servicio de correo dentro del sistema de información, atendiendo a lo dispuesto en [op.exp.2]?
☐ ¿Se dispone de herramientas de protección contra el código dañino que pueda estar presente en los mensajes de correo electrónico?
☐ ¿Se dispone de herramientas que detecten el código móvil de tipo micro aplicación, en su expresión inglesa ‘applet’?
Mp.s.1 ¿Se han establecido para el personal normas de uso ☐ SI
seguro del correo electrónico? ☐ NO
☐ ¿Se establecen en la normativa limitaciones al uso del correo electrónico como soporte de comunicaciones privadas?
☐ ¿Se organizan actividades de concienciación y formación relativas al uso del correo electrónico?
NOTA: Para categoría MEDIA, debe cumplirse al menos con una de las medidas de refuerzo R1 o R2, que siguen a continuación, mientras que,
para categoría ALTA, se requiere cumplir con R2 y R3.
Mp.s.2.r1 ¿Se realizan auditorías de seguridad de ‘caja negra’ ☐ SI
sobre las aplicaciones web? ☐ NO
☐ ¿Se realizan auditorías técnicas de seguridad de “caja negra”, de forma periódica, sobre las aplicaciones web durante la fase de desarrollo y antes de la
fase de producción?
☐ ¿La frecuencia de las auditorías técnicas de seguridad está definido en un procedimiento de auditoría?
Mp.s.2.r2 ¿Se realizan auditorías de seguridad de ‘caja blanca’ ☐ SI
sobre las aplicaciones web? ☐ NO
☐ ¿Se realizan auditorías de seguridad de “caja blanca” sobre las aplicaciones web durante la fase de desarrollo?
☐ ¿Se emplean metodologías definidas y herramientas automáticas de detección de vulnerabilidades en la realización de las auditorías técnicas de
seguridad sobre las aplicaciones web?
☐ Una vez finalizada una auditoría técnica de seguridad ¿Se analizan los resultados y se solventan las vulnerabilidades encontradas mediante los
procedimientos elaborados al efecto para la gestión de cambios?
Mp.s.2.r3 ¿Se prevendrán ataques de manipulación de programas ☐ SI
o dispositivos que realizan una acción en ☐ NO
representación de otros, conocidos en terminología
inglesa como "proxies" y, sistemas especiales de
almacenamiento de alta velocidad, conocidos en
terminología inglesa como "cachés"?
☐ ¿Se llevan a cabo regularmente actividades de concienciación sobre higiene en la navegación web, fomentando el uso seguro y alertando de usos
incorrectos?
☐ ¿Se forma al personal encargado de la administración del sistema en monitorización del servicio y respuesta a incidentes?
☐ ¿Se protege la información de resolución de direcciones web y de establecimiento de conexiones?
☐ ¿Se protege a la organización en general y al puesto de trabajo en particular frente a problemas que se materializan vía navegación web?
NOTA: Por ejemplo, efectuando una configuración de seguridad de los navegadores siguiendo determinadas orientaciones de guías de configuración
segura como es la CCN-CERT BP/17 Recomendaciones de seguridad de Mozilla Firefox.
☐ ¿Se ha establecido una política ejecutiva de control de cookies?
Mp.s.3.r1 ¿Se han establecido restricciones a la navegación y ☐ SI
monitorización de la misma? ☐ NO
☐ ¿Se registra el uso de la navegación web, estableciendo los elementos que se registran, el periodo de retención de estos registros y el uso que el organismo
prevé hacer de ellos?
☐ ¿Se ha establecido una función para la ruptura de canales cifrados a fin de inspeccionar su contenido, indicando qué se analiza, qué se registra, durante
cuánto tiempo se retienen los registros y qué uso prevé hacer el organismo de estas inspecciones?
NOTA: Sin perjuicio que se puedan autorizar accesos cifrados singulares a destinos de confianza.
☐ ¿Se ha establecido una lista negra de destinos vetados?
Mp.s.3.r2 ¿Se ha establecido una lista blanca de destinos ☐ SI
accesibles, de modo que todo acceso fuera de los ☐ NO
lugares en la lista blanca esté vetado, salvo autorización
singular expresa?